Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
posob_diplom.doc
Скачиваний:
3
Добавлен:
28.10.2018
Размер:
338.94 Кб
Скачать

3.5. Перечисления

Необходимые перечисления выполняются следующим образом:

  • при использовании знаков «», «» и цифры со скобкой: каждое перечисление начинается с маленькой буквы и заканчивается точкой с запятой. При наличии в перечислении нескольких предложений, они оформляются так, как это сделано в настоящем перечислении;

  • при использовании цифры с точкой: перечисление начинается с прописной буквы и заканчивается точкой.

4. Приложения

Каждое приложение начинается с новой страницы и должно иметь содержательный заголовок. Сверху страницы в правом углу пишется «ПРИЛОЖЕНИЕ Х», где Х- номер приложения. Если приложение одно, то номер 1 не пишется. Далее по центру строки пишется содержательный заголовок приложения. Слово «ПРИЛОЖЕНИЕ Х» оформляется как «Заголовок 1». Аналогично разделам основной части приложения могут содержать подразделы, пункты и подпункты, которые нумеруются в пределах приложения и оформляются шрифтами, соответствующими соответствующим заголовкам основной части без использования функций заголовков MS Word.

Таблицы, рисунки и формулы приложения нумеруются в пределах приложения.

Далее приводится «псевдо образец» выполнения указанных требований.

Реферат

Работа состоит из: 76 страниц, 12 рис., 7 табл., 13 источников.

АНАЛИЗ УДАЛЕННЫХ АТАК, СЕТЕВАЯ безопасность, ПРОТОКОЛЫ TCP/IP, ОБНАРУЖЕНИЕ АТАК

Настоящая дипломная работа содержит результаты анализа удаленных атак и разработку … Далее краткая сводка о выполненной работе.

Содержание

РЕФЕРАТ 9

СОДЕРЖАНИЕ 10

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ 11

ВВЕДЕНИЕ 12

1.ПРОБЛЕМА УДАЛЕННЫХ АТАК 14

1.1. Недостатки семейства протоколов TCP/IP 14

1.2. Удаленные атаки в Internet 15

2. СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК 17

2.1. Программно-аппаратные методы защиты 17

2.1.1. Межсетевые экраны 18

2.1.2. Программные методы защиты 20

2.2. Сетевые мониторы безопасности 22

3. СИСТЕМАТИЗАЦИЯ УДАЛЕННЫХ АТАК 23

3.1. Обзор существующих классификаций 23

3.2. Построение классификации удаленных атак 24

3.3. Разработка метода обнаружения удаленных атак 26

ЗАКЛЮЧЕНИЕ 28

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29

ПРИЛОЖЕНИЕ 30

Перечень сокращений

AC

Автоматизированная система

БД

База данных

ОС

Операционная система

ПО

Программное обеспечение

СВТ

Средства вычислительной техники

СУБД

Система управления базой данных

ЭМВОС

Эталонная модель взаимодействия открытых систем

ACL

Access Control List – Список контроля доступа

APC

Asynchronous Procedure Call – Вызов асинхронной процедуры

API

Application Programming Interface – Интерфейс прикладного программирования

ASO

Advanced Security Option – Расширенные опции безопасности

CD ROM

Compact Disk Read Only Memory – Компакт диск с памятью только для чтения

DAC

Discretionary Access Control – Дискреционный контроль доступа

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]